OpenBSD sshd se znovu propojil při bootování

OpenBSD implementuje techniku ​​proti zneužití, která spoléhá na náhodné přelinkování spustitelného souboru sshd pokaždé, když se systém spustí. Dříve byla podobná technika opětovného propojení používána pro jádro a knihovny libc.so, libcrypto.so a ld.so a nyní bude použita pro některé spustitelné soubory. V blízké budoucnosti se plánuje implementace metody také pro ntpd a další serverové aplikace. Změna je již zahrnuta v AKTUÁLNÍ větvi a bude nabízena ve verzi OpenBSD 7.3.

Relinking umožňuje, aby byly posuny funkcí v knihovnách méně předvídatelné, což ztěžuje vytváření exploitů pomocí metod návratově orientovaného programování (ROP). Při použití techniky ROP se útočník nesnaží umístit svůj kód do paměti, ale operuje s částmi strojových instrukcí, které jsou již k dispozici v načtených knihovnách a končí instrukcí návratu řízení (zpravidla se jedná o konce funkcí knihovny) . Práce exploitu spočívá v sestavení řetězce volání do podobných bloků („gadgetů“) k získání požadované funkčnosti.

Zdroj: opennet.ru

Přidat komentář